好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

app漏洞挖掘之有宝在线SQL注入 - 网站安全 - 自学

这是一个post注入,按照zzR大牛的方法,用burp截获用手机登录时的数据包。

 

POST /user/login?clientversion=4.3.1&machine_type=MI+3&os=4.2.1&channel_id=1&device_no=f8%3Aa4%3A5f%3A7f%3Abf%3Ac5&imei=863637028269442&device_id=2&u=&wake_id=0&net_type=1&carrier_type=1&s= HTTP/1.1 User-Agent: Android Connection: Keep-Alive Content-Length: 63 Content-Type: application/x-www-form-urlencoded Host: monk.uboxol.com Accept-Encoding: gzip sign=&phone=1378611[马赛克]&passwd=54a570cf145f9303cfe6b837e63020c1

 

 

注入点phone

 

 

查看更多关于app漏洞挖掘之有宝在线SQL注入 - 网站安全 - 自学的详细内容...

  阅读:84次